Académique Documents
Professionnel Documents
Culture Documents
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: Armar y configurar la red
Parte 2: Utilizar el comando ARP de Windows
Parte 3: Utilizar el comando show ARP del IOS
Parte 4: Utilizar Wireshark para examinar los intercambios ARP
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 1 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
Información básica/Situación
TCP/IP utiliza el protocolo de resolución de direcciones (ARP) para asignar una dirección IP de capa 3 a una
dirección MAC de capa 2. Cuando se coloca una trama en la red, debe tener una dirección MAC de destino.
Para descubrir dinámicamente la dirección MAC del dispositivo de destino, se transmite una solicitud de ARP
en la LAN. El dispositivo que contiene la dirección IP de destino responde, y la dirección MAC se registra en
la caché ARP. Cada dispositivo en la LAN mantiene su propio caché ARP, o un área pequeña en RAM que
contiene los resultados ARP. Un cronómetro de caché de ARP elimina las entradas ARP que no se han
usado por un determinado período de tiempo.
ARP es un excelente ejemplo del equilibrio del rendimiento. Sin caché, ARP debe continuamente solicitar
traducciones de direcciones cada vez que se coloca una trama en la red. Esto agrega latencia a la
comunicación y puede congestionar la LAN. Por el contrario, los tiempos de espera ilimitados podrían
provocar errores con dispositivos que dejan la red o cambiar la dirección de la Capa 3.
Un administrador de red debe estar al tanto del ARP, pero es posible que no interactúe con el protocolo
regularmente. ARP es un protocolo que permite que los dispositivos de red se comuniquen con el protocolo
TCP/IP. Sin ARP no hay un método eficiente para construir el datagrama de la dirección de destino de la
Capa 2. También, ARP es un riesgo de seguridad potencial. La suplantación de identidad de ARP,
o envenenamiento de ARP, es una técnica usada por un atacante para inyectar una dirección MAC
incorrecta asociada a una red. Un atacante falsifica la dirección MAC de un dispositivo y las tramas son
enviadas a un destino equivocado. Configurar manualmente asociaciones ARP estáticas es una manera de
impedir la suplantación de identidad de ARP. Por último, se puede configurar una lista de direcciones MAC
autorizadas en los dispositivos Cisco para restringir el acceso a la red solo a los dispositivos aprobados.
En esta práctica de laboratorio, utilizará los comandos ARP tanto en los routers Windows como Cisco para
visualizar la tabla ARP. También borrará la caché ARP y agregará entradas ARP estáticas.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR, Integrated Services Routers) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los
switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9).
Pueden utilizarse otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta
práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio.
Si no está seguro, consulte con el instructor.
Recursos necesarios
• 1 router (Cisco 1941 con Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS, versión 15.0(2) [imagen lanbasek9 o comparable])
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal instalado, por ejemplo,
Tera Term y Wireshark)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología.
Nota: las interfaces Fast Ethernet en los switches Cisco 2960 cuentan con detección automática, y se puede
utilizar un cable directo de Ethernet entre los switches S1 y S2. Si utiliza otro modelo de switch Cisco, puede
ser necesario usar un cable cruzado Ethernet.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 2 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
Paso 3: Verificar la conectividad de red haciendo ping a todos los dispositivos de la PC-B
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 3 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
b. Observe el resultado.
¿Qué comando se usaría para mostrar todas las entradas en la caché ARP?
¿Qué comando se usaría para eliminar todas las entradas de la caché ARP (purgar la caché ARP)?
¿Qué comando se usaría para eliminar la entrada de la caché ARP para 192.168.1.11?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 4 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
b. Verifique que todas las direcciones se hayan agregado a la caché ARP. Si la dirección no está en la
caché ARP, haga ping a la dirección de destino y verifique que se haya agregado a la caché ARP.
C:\Users\User1> arp –a
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 5 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
d. En la ventana del símbolo del sistema Administrador, escriba arp –d *. Este comando elimina todas las
entradas de la caché ARP. Verifique que todas las entradas de la caché ARP se hayan eliminado; para
eso, escriba arp-a en el símbolo del sistema.
C:\windows\system32> arp –d *
C:\windows\system32> arp –a
No ARP Entries Found.
e. Espere unos minutos. El protocolo de descubrimiento de vecinos comienza a llenar la caché ARP
nuevamente.
C:\Users\User1> arp –a
h. Elimine una entrada de caché ARP específica escribiendo arp –d inet-addr. En el símbolo del sistema,
escriba arp –d 192.168.1.12 para eliminar la entrada ARP para el S2.
C:\windows\system32> arp –d 192.168.1.12
i. Escriba arp –a para verificar que la entrada ARP para el S2 se eliminó de la caché ARP.
C:\Users\User1> arp –a
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 7 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
b. Verifique que la entrada ARP para el switch S2 se haya agregado a la tabla ARP del S1.
S1# show ip arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.1.1 5 d48c.b5ce.a0c1 ARPA Vlan1
Internet 192.168.1.2 11 0050.56be.f6db ARPA Vlan1
Internet 192.168.1.3 11 0050.56be.768c ARPA Vlan1
Internet 192.168.1.11 - 0cd9.96e8.8a40 ARPA Vlan1
Internet 192.168.1.12 2 0cd9.96d2.4040 ARPA Vlan1
S1#
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 8 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
Complete la siguiente tabla con información sobre el primer paquete de ARP que se capturó.
Campo Valor
Complete la siguiente tabla con información sobre el segundo paquete de ARP que se capturó.
Campo Valor
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 9 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
c. Haga ping al switch S2 (192.168.1.12). El ping debe ser correcto después de la primera solicitud de eco.
Nota: si todos los pings son correctos, el S1 debe volver a cargarse para observar la latencia de red con
el ARP.
C:\Users\User1> ping 192.168.1.12
Request timed out.
Reply from 192.168.1.12: bytes=32 time=2ms TTL=255
Reply from 192.168.1.12: bytes=32 time=2ms TTL=255
Reply from 192.168.1.12: bytes=32 time=2ms TTL=255
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 10 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
Reflexión
1. ¿Cómo y cuándo se quitan las entradas ARP estáticas?
3. Si las solicitudes ARP pueden causar latencia de red, ¿por qué no es conveniente tener tiempos de espera
ilimitados para las entradas ARP?
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 11 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede hacer interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es
la abreviatura legal que se puede utilizar en los comandos de Cisco IOS para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 12 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
!
!
!
!
!
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 13 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
!
!
control-plane
!
!
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input all
!
scheduler allocate 20000 1000
!
end
Switch S1
S1#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 14 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 15 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip http server
ip http secure-server
!
!
!
line con 0
line vty 5 15
!
end
Switch S2
S2#show run
Building configuration...
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 16 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
!
no aaa new-model
system mtu routing 1500
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 17 de 18
Cisco.
Práctica de laboratorio: Observación del protocolo ARP mediante la CLI de Windows, la CLI del IOS y
Wireshark
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.12 255.255.255.0
!
ip http server
ip http secure-server
!
!
line con 0
line vty 5 15
!
end
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Página 18 de 18
Cisco.